آسیبپذیری پروتکل UPnP در برابر حملات DDOS
آسیبپذیری پروتکل UPnP در برابر حملات DDOS
آسیبپذیری پروتکل UPnP در برابر حملات DDOS :دانشمندان نوع جدیدی ازحملات اختلال سرویس توزیع شده راشناسایی کردهاند که شناسایی پورتهای منبع راباچالش روبهرو میکند.
به گزارش پایگاه خبری امنیت فناوری اطلاعات،پژوهشگران نسبت به شیوه جدیدی ازحملات اختلال سرویس توزیعشده(DDOS)هشداردادندکه همه شرکتهای دارای فعالیتهای آنلاین را تهدیدمیکند.
در شیوه جدید یاد شده از آسیبپذیری موجود در پروتکل شبکه «UPnP» استفاده شدهاست.
درنتیجه مهاجمان میتوانندروشهای معمول شناساییشدن رادوربزنند. حملات از طریق پورتهای منبع نامنظم انجام میشوند، درنتیجه محافظت در مقابل حوادث آینده بهوسیله شناسایی مبدا و تهیه فهرست سیاه از پورتها سختتر خواهدشد.
محققان شرکت امنیتی IMPERVA، این حمله را شناسایی کردند. تاکنون هکرهای ناشناس دو مرتبه از آن بهره گرفتهاند.
ازپروتکلUPnPبرای شناسایی دستگاههای موجوددرشبکه استفاده میشود؛بهویژه ابزارهای اینترنت اشیا،ابزارهای اینترنت که ازآن برای یافتن یکدیگروارتباط برقرارکردن دریک شبکه محلی استفاده میکنند.
با وجود موارد شناختهشده در مورد تنظیمات پیشفرض ضعیف، عدم تایید هویت و اجرای از راه دور کدهای مخرب، این پروتکل همچنان مورد استفاده قرار میگیرد. همین مسئله باعث آسیبپذیر شدن ابزارها میشود.
اَویشی زاوزنیک (Avishay zawoznik)، رهبر گروه تحقیقات امنیتی IMPERVA، گفت:
درست مانند بسیاری از مباحث پیرامون ابزارهای اینترنت اشیایی که بهسادگی از آن سوءاستفاده میشود.
بیشتر فروشندگان دستگاههای upnp ترجیح میدهند به جای امنیت، روی انطباق با پروتکل و تحویل آسان آن تمرکز کنند.
زاوزنیک ادامه داد:بسیاری ازفروشندگان بهمنظور انجام تنظیمات امنیتی بهتر،خودرابه دردسرنمیاندازند؛بلکه برای تنظیم مجددآنهاازسرورهای متنبازUPnPاستفاده میکنند.
با این حال محققان imperva ادعا میکنندکشف چگونگی استفاده ازحملات DDOS با بهرهگیری ازپروتکل بالابه معنی ایجادمشکلات گستردهتر است.
وی افزود: ما یک شیوه جدید حمله اختلال سرویس توزیع شده کشف کردیم. در این روش از آسیبپذیریهای شناختهشده، بهره گرفتهمیشود.
این مسئله همه شرکتهایی را که فعالیت آنلاین دارند با خطر مواجه میکند.
به گزارش پایگاه خبری امنیت فناوری اطلاعات
محققان در ماه آوریل، هنگام رخ دادن یک حمله به پروتکل «SSDP» متوجه مسئلهای جدید شدند.
آنها نوعی باتنت را شناسایی که کردند که آدرس آیپی ابزارهای قربانی را جعل میکند.
این کار به منظور پرسوجو از دستگاههای رایج متصل به اینترنت مانند مسیریابها ، چاپگرها و نقاط دسترسی صورت میگیرد.
در حالی که بیشتر حملات از پورت رایج ۱۹۹۰ SSDP بهره میگیرند، ۱۲ درصد آنها از منابع تصادفی انجام میشوند. کارشناسان Imperva متوجه شدند بهمنظور مخفی کردن اطلاعات پورت منبع می توان از حملات ادغام شده در UPnP استفاده کرد.
هکرها بهراحتی میتوانند ابزارهای مجهز به اینترنت اشیا موردنظر خود را با استفاده از موتور جستوجوی «Shodan» پیدا کنند.
پژوهشگران بیش از ۱.۳ میلیون ابزار آسیبپذیر را با کمک این موتور شناسایی کردند.
همچنین اگر فردی از اسکریپتها برای شناسایی خودکار تجهیزات یاد شده بهره بگیرد، این عمل سریعتر خواهدشد.
رهبر گروه تحقیقات امنیتی IMPERVA توضیح داد: برای اینکه قربانی این موضوع نباشیم، کسبوکارها نباید بهمنظور محافظت از خود در برابر حملات اختلال سرویس توزیع شده، تنها روی پورتهای منبع تمرکز کنند؛
بلکه باید شیوهای بر پایه بستههای اطلاعاتی بارگذاری شده نیز ایجاد شود.
محققان خاطرنشان کردند برای محافظت از سیستمها در برابر آسیبپذیریهای UNPnP یک شیوه ساده وجود دارد.
تنها کافی است جلوی دسترسی ازراه دوربه دستگاه گرفته شود؛زیرااین ویژگی دربیشترمواردهیچ قابلیت مفیدی رابه کاربران ارائه نمیدهد.